- Исследователи безопасности предупреждают, что ошибка Sonicwall активно эксплуатируется
- Ошибка была обнаружена в начале января 2025 года, а затем исправлена
- Однако не все пользователи еще использовали патч
Cybercriminal активно злоупотребляет восприимчивостью в Sonicwall -Firewalls для предоставления доступа к мишеням, манипулируют VPN и большему количеству исследователей кибербезопасности Arctic Wolf.
Рассматриваемость является неправильной ошибкой аутентификации в механизме аутентификации SSLVPN. Он был обнаружен в начале января 2025 года и критиковал 9,8/10. Он преследуется как CVE-2024-53704 и влияет на версии Sonicos 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Sonicwall опубликовал версии Sonicos 8.0.0-8037, а затем, 7.0.1-5165 и выше, 7.1.3-7015 и выше и 6.5.5.1-6N и выше, чтобы исправить ошибку.
Вскоре после того, как Sonicwall опубликовал исправление, епископ Fox в области безопасности сообщил о здании подтверждения конфепта (POC), чтобы предупредить сообщество безопасности и пользователя Sonicwall о потенциальных вариантах атаки. В результате были также киберпреступные идеи о том, как воспользоваться ошибкой, и, как и ожидалось, это произошло.
Расширения
«Вскоре после того, как была выпущена доказательство концепции, Arctic Wolf начал замечать, что попытки использовать эту восприимчивость к безопасности в ландшафте угроз»,-сказала компания в своем советах по безопасности.
Исследователи объяснили, что цель в эксплуатации неправильно подтвердила злонамеренную попытку встретиться. В результате цель зарегистрирована, в то время как злоумышленник имеет доступ к сеансу, включая возможность открытия настройки VPN -Client -Client -Client, туннель VPN и многое другое.
«Это позволило нам определить имя пользователя и домен похищенного сеанса вместе с частными маршрутами, к которым пользователь может получить доступ через SSL -VPN», -сказали исследователи.
Несмотря на то, что патч был доступен более месяца, все еще есть тысячи конечных точек, нуждающихся в защите.
Над Реестр